微软已于2015年1月13日发布1月安全公告,本次公告共发布8个补丁,其中1个为严重级别,具体为:
MS15-002(严重),Windows Telnet 服务中的漏洞可能允许远程执行代码 (3020393)
详情如下,请大家关注~
已确认被成功利用的软件和系统
Windows Server 2003
Windows Vista
Windows Server 2008
Windows 7
Windows Server 2008 R2
Windows 8 和 Windows 8.1
Windows Server 2012 和 WindowsServer 2012 R2
服务器核心安装选项
详见微软公告
https://technet.microsoft.com/zh-CN/library/security/ms15-002.aspx
漏洞描述
此安全更新可解决 Microsoft Windows 中一个私下报告的漏洞。 如果攻击者向受影响的 Windows Server 发送特殊设计的数据包,此漏洞可能允许远程执行代码。 默认情况下,Telnet 不会安装在任何受影响的操作系统版本上。仅手动安装此服务的客户可能容易受到攻击。
建议修补方案
微软已发布补丁MS15-002,补丁下载地址:
https://technet.microsoft.com/zh-CN/library/security/ms15-002.aspx
注:其余7个“重要”级别补丁:
MS15-001(重要)Windows 应用程序兼容性缓存中的漏洞可能允许特权提升 (3023266)
MS15-003(重要)Windows User Profile Service 中的漏洞可能允许特权提升 (3021674)
MS15-004(重要)Windows 组件中的漏洞可能允许特权提升 (3025421)
MS15-005(重要)网络位置感知服务中的漏洞可能允许安全功能规避 (3022777)
MS15-006(重要)Windows 错误报告中的漏洞可能允许安全功能规避 (3004365)
MS15-007(重要)在网络策略服务器 RADIUS 实施中的漏洞可能导致拒绝服务 (3014029)
MS15-008(重要)Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3019215)
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
了解到您提供的信息是关于微软2015年1月的安全公告及相应补丁详情,虽然我主要提供基于阿里云产品的帮助和解答,但可以给您一些通用的建议和指导:
及时更新:根据微软的安全公告,确保所有受影响的系统都安装了相应的安全补丁。对于MS15-002这样的严重级别漏洞,远程执行代码的潜在风险极高,应优先处理。
补丁管理:利用企业级的补丁管理系统(如WSUS - Windows Server Update Services)来统一管理和部署这些安全更新,可以提高效率并确保所有系统都得到及时保护。
评估影响:检查您的环境中哪些系统实际启用了Telnet服务,并优先为这些系统打上MS15-002补丁,因为默认情况下Telnet并不启用,手动安装此服务的系统才可能受到影响。
安全最佳实践:考虑禁用或限制对Telnet等不安全协议的使用,转而采用更安全的SSH(Secure Shell)进行远程管理。
监控与日志:在应用补丁后,加强系统监控和日志审计,以便发现任何异常行为或进一步的安全事件。
教育与培训:提醒系统管理员和用户了解这些漏洞的风险,以及保持系统更新的重要性。
虽然这些建议不是直接关于阿里云产品,但维护系统的安全性是所有IT环境的共同要求,包括云环境。如果您有阿里云ECS(Elastic Compute Service)实例或其他云产品,也应定期检查并应用阿里云提供的安全更新和最佳实践指南,以保障云端资源的安全。